Bilgisayar Korsanları Linux Sistemlerine Saldırmak İçin Aktif Olarak Pupy RAT Kullanıyor


Bilgisayar Korsanları Linux Sistemlerine Saldırmak İçin Aktif Olarak Pupy RAT Kullanıyor

Son Asya kampanyalarında, kötü şöhretli Pupy Uzaktan Erişim Truva Atı’ndan (RAT) yararlanılarak Linux sistemlerini hedef alan saldırılarda artış görüldü.

Çok yönlülüğü ve gizliliğiyle bilinen bu kötü amaçlı yazılım, çeşitli tehdit aktörleri tarafından sistemlere sızmak ve sistemlerden yararlanmak için kullanılıyor ve bireysel ve kurumsal siber güvenlik açısından önemli bir risk oluşturuyor.

Asya’da Pupy RAT’ın Yükselişi

Çok işlevli bir kötü amaçlı yazılım olan Pupy RAT, geniş yelpazedeki yetenekleri nedeniyle siber suçluların tercih ettiği bir araç olmuştur.

Saldırganların dosya yükleme/indirme, uzaktan komut yürütme, bilgi hırsızlığı, tuş günlüğü tutma ve ekran görüntüsü yakalama gibi çok sayıda kötü amaçlı etkinlik gerçekleştirmesine olanak tanır.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .


Pupy RAT geçmişte hem Windows hem de Linux sistemlerini hedef alırken, son raporlar Asya bölgesindeki Linux sistemlerinden yararlanmaya odaklanmış bir kampanyaya işaret ediyor.

Broadcom yakın zamanda bilgisayar korsanlarının Linux sistemlerini hedeflemek için Pupy Uzaktan Erişim Truva Atı’nı (RAT) aktif olarak kullanmasını tartışan bir blog yazısı yayınladı.

Pupy RAT, gelişmiş kaçınma teknikleri sayesinde fark edilmeden çalışabilme yeteneğiyle öne çıkıyor. Python’da yazılmıştır, bu da onu son derece uyarlanabilir ve birden fazla platformda çalışabilme yeteneğine sahip kılar.

Linux sistemleri için kötü amaçlı yazılım, bilinen güvenlik açıklarından yararlanarak saldırganlara yetkisiz erişim sağlayan özel bir veri yükü kullanıyor.

Kötü amaçlı yazılım, komut ve kontrol (C2) sunucularıyla iletişim kurarak talimatları alıyor ve verileri sızdırıyor.

Modüler yapısı, saldırganların kötü amaçlı yazılımı belirli hedeflere göre uyarlamasına olanak tanıyarak etkinliğini artırır.

Kötü amaçlı yazılımın çeşitli imzalar altında olduğu tespit edildi:

Dosya Tabanlı İmzalar:

  • Paketlenmiş.Vmpbad!gen38
  • Trojan.Gen.MBT
  • Trojan.Gen.NPE
  • WS.Malware.1

Makine Öğrenimi Tabanlı İmzalar:

  • Hour.AdvML.B!100
  • Hour.AdvML.B!200
  • Hour.AdvML.C

Web Tabanlı İmzalar:

  • Gözlenen etki alanları/IP’ler, WebPulse özellikli tüm ürünlerde güvenlik kategorileri kapsamındadır.

Çıkarımlar ve Öneriler

Linux sistemlerine yönelik hedefli saldırılar, sağlam siber güvenlik önlemlerinin sürdürülmesinin önemini vurgulamaktadır.

Kuruluşlara ve bireylere sistemlerini güncel tutmaları, gelişmiş tehdit tespit çözümleri kullanmaları ve kullanıcıları kimlik avı riskleri ve diğer sosyal mühendislik taktikleri konusunda eğitmeleri tavsiye ediliyor.

Asya’daki Linux sistemlerini hedef alan Pupy RAT kampanyalarındaki son dönemdeki artış, siber tehditlerin gelişen manzarasının altını çiziyor.

Saldırganlar tekniklerini geliştirip daha az geleneksel işletim sistemlerini hedef aldıkça, dikkatli siber güvenlik uygulamalarına ve gelişmiş koruma mekanizmalarına duyulan ihtiyaç hiç bu kadar kritik olmamıştı.

Kullanıcılar bilgili ve hazırlıklı kalarak bu karmaşık saldırılara karşı savunma yapabilir ve dijital ortamlarının güvenliğini sağlayabilirler.

Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP.



Source link